Professional Documents
Culture Documents
a. CONCEPTOS.
1) Función.
c) Peajes y estacionamientos.
Cabe destacar que todas las funciones antes detalladas pueden ser
cumplidas por personas (personal de Seguridad, recepcionistas, etc.), por
1 - 34
Pablo A. LEIVA
Técnico en Electrónica
Instalador Certificado UTN
Curso básico de Seguridad Electrónica
2) Nivel de acceso.
Determina dónde la identificación va ser válida (en qué acceso). Siempre que
se coloque un control de acceso, debe considerarse que éste divide el
espacio general en dos o más subáreas, una exterior, denominada externa o
sin protección o de acceso general, y otras internas, denominadas protegidas
o de accesos restringidos.
3) Franjas horarias.
4) Anti-Passback.
Para implementar esta función todos los accesos a las áreas deben tener
lectoras tanto de entrada como de salida.
b. COMPONENTES.
3 - 34
Pablo A. LEIVA
Técnico en Electrónica
Instalador Certificado UTN
Curso básico de Seguridad Electrónica
1) Barrera física.
a) Personal.
(1) Puerta.
4 - 34
Pablo A. LEIVA
Técnico en Electrónica
Instalador Certificado UTN
Curso básico de Seguridad Electrónica
Estas cerraduras suelen ser de tipo Fail Secure pero se las puede
configurar como Fail Safe. Constan de un mecanismo que se
coloca en la puerta misma que retrae el pestillo en forma eléctrica
ya sea mediante un motor o una bobina.
5 - 34
Pablo A. LEIVA
Técnico en Electrónica
Instalador Certificado UTN
Curso básico de Seguridad Electrónica
(2) Molinete.
Los hay de los más diversos modelos pero en general se puede decir
que hay molinetes unidireccionales y bidireccionales, normales o de
altura máxima, con brazos retráctiles o no, ópticos y físicos, etc.
6 - 34
Pablo A. LEIVA
Técnico en Electrónica
Instalador Certificado UTN
Curso básico de Seguridad Electrónica
b) Vehicular.
7 - 34
Pablo A. LEIVA
Técnico en Electrónica
Instalador Certificado UTN
Curso básico de Seguridad Electrónica
8 - 34
Pablo A. LEIVA
Técnico en Electrónica
Instalador Certificado UTN
Curso básico de Seguridad Electrónica
(3) Esclusas.
2) Dispositivos de identificación.
a) Teclado.
Están entre los más económicos y entre los que brindan el menor nivel de
seguridad. Constan de un teclado (generalmente numérico de 12 teclas)
distribuidas como en un teclado telefónico, donde el “*” es considerado
como la función borrar y, generalmente, el “#“ como la función entrar. Sólo
algunos fabricantes poseen modelos que distribuyen las teclas numéricas
en forma aleatoria cada vez que se los utilizan.
10 - 34
Pablo A. LEIVA
Técnico en Electrónica
Instalador Certificado UTN
Curso básico de Seguridad Electrónica
11 - 34
Pablo A. LEIVA
Técnico en Electrónica
Instalador Certificado UTN
Curso básico de Seguridad Electrónica
Esta tecnología está siendo discontinuada dado que los sistemas por
proximidad la mejoran ampliamente y con un costo más conveniente, pero
todavía es posible encontrar sistemas que la utilizan.
e) Tarjeta de proximidad.
12 - 34
Pablo A. LEIVA
Técnico en Electrónica
Instalador Certificado UTN
Curso básico de Seguridad Electrónica
Otra ventaja de no tener contacto es que las tarjetas tienen una increíble
durabilidad y debido a esto los fabricantes líderes del mercado las
garantizan de por vida.
13 - 34
Pablo A. LEIVA
Técnico en Electrónica
Instalador Certificado UTN
Curso básico de Seguridad Electrónica
Si bien las marcas líderes del mercado de proximidad (como HID, Indala,
FarPoint Inc, AWID, Rosslare y Texas Instruments) tienen productos en la
banda de 125 Khz a 132 Khz, no todos son compatibles entre sí debido a
14 - 34
Pablo A. LEIVA
Técnico en Electrónica
Instalador Certificado UTN
Curso básico de Seguridad Electrónica
f) Tags.
15 - 34
Pablo A. LEIVA
Técnico en Electrónica
Instalador Certificado UTN
Curso básico de Seguridad Electrónica
(1) Mifare.
16 - 34
Pablo A. LEIVA
Técnico en Electrónica
Instalador Certificado UTN
Curso básico de Seguridad Electrónica
(2) iCLASS.
h) Dispositivos biométricos.
últimos años fue una constante baja en los precios de los lectores, lo que
está popularizando su uso.
18 - 34
Pablo A. LEIVA
Técnico en Electrónica
Instalador Certificado UTN
Curso básico de Seguridad Electrónica
(II) Palmar.
20 - 34
Pablo A. LEIVA
Técnico en Electrónica
Instalador Certificado UTN
Curso básico de Seguridad Electrónica
(V) Otros.
(III) Otros.
21 - 34
Pablo A. LEIVA
Técnico en Electrónica
Instalador Certificado UTN
Curso básico de Seguridad Electrónica
3) Controladoras.
e) Descripción.
f) Funciones.
23 - 34
Pablo A. LEIVA
Técnico en Electrónica
Instalador Certificado UTN
Curso básico de Seguridad Electrónica
Quién es la persona.
g) Tipos.
25 - 34
Pablo A. LEIVA
Técnico en Electrónica
Instalador Certificado UTN
Curso básico de Seguridad Electrónica
autorizadas.
(3) Mixtos.
h) Componentes.
(1) Memoria.
(2) Comunicación.
(3) Entradas.
(4) Salidas.
i) Modelos de accesos.
(2) Puerta con lectora de entrada y botón de salida (1 lectora, una entrada
adicional y una cerradura).
(3) Una misma puerta lógica con lectora de entrada y salida, pero que
debido al alto tránsito está implementada con 2 puertas físicas, una
puerta exclusiva para el ingreso y otra de egreso (2 lectoras 2
cerraduras).
28 - 34
Pablo A. LEIVA
Técnico en Electrónica
Instalador Certificado UTN
Curso básico de Seguridad Electrónica
(4) Una misma puerta lógica con lectora de entrada y salida conformando
una exclusa donde sólo es posible abrir una de ellas por vez (2
lectoras, 2 cerraduras y dos sensores de puerta)
4) Software.
e) Bases de datos.
Otro tema que muchas veces lleva a confusión está relacionado con el
deseo de acceder al sistema desde varios sitios geográficamente
distribuidos. En este caso se considera erróneamente que el hecho de
especificar que la forma de conexión entre los controladores y el servidor
sea por TCP/IP es condición suficiente. Si se desea obtener acceso
desde cualquier sitio deberá especificarse que el servidor sea de tipo
Web, independientemente de la conexión entre los controladores y dicho
servidor. Si se desea simplificar el cableado o no tener que mantener más
que una red cableada en la empresa, la alternativa es el conexionado
TCP/IP. Supongamos una empresa que posee una fábrica en Salta y
oficinas en Córdoba y pretende obtener reportes del sistema de control de
accesos de la fábrica desde sus oficinas. En este caso será imposible
utilizar un software stand alone, así que el análisis se concentrará en las
otras dos modalidades.
(1) Situación 1.
interfase TCP/IP.
(2) Situación 2.
seguridad en general.
h) Funciones.
2) Control de Rondas.
3) Detector de metales.
e) Pórtico.
33 - 34
Pablo A. LEIVA
Técnico en Electrónica
Instalador Certificado UTN
Curso básico de Seguridad Electrónica
f) Manual.
4. BIBLIOGRAFÍA:
34 - 34
Pablo A. LEIVA
Técnico en Electrónica
Instalador Certificado UTN